Hacking Éthique – Le Cours Complet
Hacking Éthique – Le Cours Complet
ISO | Français | 9 H 05 Min | 12 Go
Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques. Bienvenue dans ce cours vidéo sur le hacking éthique ! À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique. Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez. Les cyberattaques les plus populaires seront traitées dans ce cours, et cela dans tous les grands domaines de l’informatique (web, réseau, système) mais vous apprendrez aussi et surtout à ne pas VOUS faire avoir.
Le cours est divisé en 12 sections :
1. Introduction
Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l’issue de celui-ci.
2. Démarrer en Sécurité Informatique
Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.
3. Le hacking éthique : fondamentaux et préparation du lab
Vous allez créer votre propre « laboratoire de test » pour tester les divers outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.
4. La reconnaissance
Vous comprendrez comment se déroule la première phase d’un test d’intrusion à travers divers méthodes (Google Hacking, adresse e-mail…etc) et outils (Maltego, whois, dns…etc) qui nous permettent de découvrir beaucoup d’informations.
5. Le Scanning Réseau & Web
Vous saurez comment découvrir des services faillibles dans vos serveurs et vous découvrirez des vulnérabilités dans vos sites web.Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap.
6. Gagner l’accès
Vous découvriez comment gagner l’accès sur l’une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection efficaces.
7. Le Social Engineering
La faille humaine n’aura plus de secret pour vous, vous découvrir les principales attaques qui vous visent directement, et vous saurez vous en protéger.
8. Les failles Web
Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.
9. Les failles réseau
Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.
10. Les logiciels malveillants
Vous découvrirez les « malwares » (trojan, keyloggers, backdoors…etc) les plus populaires et vous apprendrez à vous en défendre à l’aide de divers outils et méthodes.
11. Cryptographie & Stéganographie
Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc…
12. Conclusion & Perspectives
Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d’une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.
Vous saurez à la fin de chaque session comme détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.
Ce que vous saurez faire à la fin de ce cours :
• Sécuriser des systèmes et des sites web
• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges
• Comprendre le fonctionnement des systèmes & des réseaux
• Créer votre propre laboratoire de test pour pratiquer sans casser
• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises
• Vous préparer au métier de la sécurité informatique ou à des certifications comme CEH (Certified Ethical Hacker)
• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
• Et bien d’autres…
Le cours s’adresse aux débutants et initiés en priorité.
NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d’autres termes, ce cours n’est pas destiné aux apprentis pirates informatiques.
Que vais-je apprendre ?
• Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre et de les déjouer.
• Sécuriser des systèmes informatiques, des réseaux, et des sites web.
• Créer votre propre laboratoire de test pour pratiquer sans casser .
• Comprendre le fonctionnement des systèmes, des réseaux et de l’informatique de manière générale.
• Détecter des vulnérabilités informatiques dans vos systèmes informatiques, et les corriger.
• Acquérir vous aussi ces connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
• Prendre votre vie numérique en main, en vous mettant à jour techniquement.
• Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises.
• Vous préparer aux métiers dans le domaine de la sécurité des systèmes d’information, ou à des certifications comme CEH (Certified Ethical Hacker)
• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
• Et bien d’autres…
Exigences :
• Vous devez avoir quelques notions de base en informatique.
• Vous devez avoir une machine Windows ou Linux (Mac n’a pas été testé).
• Mais vous devez surtout être de bonne humeur et avoir envie d’apprendre !
Quel est le public ciblé ?
• Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
• Les personnes travaillant déjà dans l’informatique : développeurs, webmasters… ou même des professions moins techniques mais qui demandent d’utiliser l’informatique au quotidien.
• Les personnes souhaitant apprendre comment les « virus » et les cyberattaques fonctionnent et comment les contrer.
• Les personnes qui veulent SAVOIR et être à jour dans ce domaine extrêmement important.
• Les personnes qui veulent découvrir quelque chose d’aussi surprenant qu’utile !
Programme de ce cours :
Introduction :
• Présentation de ce cours
• Ce que vous saurez bientôt faire
• Les opportunités qui vont s’offrir à vous
Démarrer en Sécurité Informatique :
• Qu’est-ce qu’un Hacker ?
• Les différents types de Hackers
• Les bases de la sécurité informatique
• Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
• Rappels sur le Lois
Le Hacking Ethique – Fondamentaux et préparation du Lab :
• Les 5 phases d’un test d’intrusion
• Télécharger Kali Linux
• Télécharger VirtualBox
• Installation de VirtualBox (sous Windows)
• Installation de Kali Linux en tant que machine virtuelle
• Premiers pas avec Kali Linux
• Notions et utilisation de base de (Kali) Linux
• En cas de soucis avec les Additions Invité (Virtualbox)
• Installer Kali en un clic (si trop de soucis ou pour aller plus vite)
• Téléchargement et installation de Metasploitable
La Reconnaissance :
• Déroulement de la reconnaissance
• Le Google Hacking : Explications et contre-mesures
• Le Google Hacking : Partie 2 (introduction à Shodan et à la recherche Facebook)
• Introduction à DNS
• Pratique avec DNS (nslookup et dig)
• Le cas des adresses e-mail
• Récupérer des informations sur les sites web (whois, adresses IP…etc)
• Collecter et utiliser des données avec Maltego
Le Scanning Réseau & Web :
• Déroulement du scanning réseau
• Les Modèles OSI et TCP/IP
• Découvrir des services avec NMap
• Se protéger du Scanning réseau (pare-feu Linux)
• Découvrir des vulnérabilités Web avec Nikto et les corriger
• Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)
Gagner l’accès :
• L’étape critique du test d’intrusion et éléments de prévention
• Les Bases de Metasploit (architecture et fonctionnalités)
• Metasploit en pratique (exploitation d’une vulnérabilité dans Metasploitable)
• Le Cracking de mots de passe (et pourquoi Michel1 n’est pas un bon mot de passe)
• Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)
Le Social Engineering (l’ingénierie sociale) :
• Explications sur la faille humaine (vous devez absolument vous en défendre)
• Le Phishing, explications et contre-mesures
• Le E-Whoring (E-Prostitution), explications et contre-mesures
• Malvertising & Téléchargements Drive By, explications et contre-mesures
• Le Détournement d’éléments visuels
• Les logiciels Rogues (faux antivirus, fausses applications…etc)
• Le ClickJacking (Détournement de clics) et comment s’en protéger
• Les failles de redirection
• Les Arnaques sur Internet
Les failles WEB :
• Mise en place de notre site vulnérable sur mesure
• Le Top 10 OWASP : Les 10 vulnérabilités web les plus populaires
• Démonstration de la faille XSS, et comment s’en prémunir
• Présentation de BeEF (Browser Exploitation Framework)
• Démonstration de l’injection SQL, et comment s’en prémunir
• Démonstration de la faille CSRF, et comment s’en prémunir
• Démonstration de la faille Local File Inclusion, et comment s’en prémunir
• Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
• Utilisation de Damn Vulnerable Web Application et autres contre-mesures
Les failles réseau :
• Comprendre et anticiper les dénis de service
• L’attaque de l’homme du milieu, exemple avec l’ARP Spoofing
• Le Vol de session TCP & le Vol de session Web
• Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
• Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
Les Programmes Malveillants (Malwares) :
• Se défendre contre les Keyloggers
• Se défendre contre les Chevaux de Troie (exemple avec un Binder)
• Se défendre contre les Backdoors
• Etude d’autres Virus : Stealers, Crypters, programmes Batch
• La méthode certaine pour savoir si un programme est malveillant ou non
Cryptographie :
• Introduction à la Cryptographie
• Introduction à PGP
• Introduction à SSL & TLS
• Introduction à la Stéganographie
Conclusion & Perspectives :
• Derniers conseils pour bien continuer en sécurité informatique